CVE-2017-6862 の詳細
CVEの情報
説明:
NETGEAR WNR2000v3 devices before 1.1.2.14, WNR2000v4 devices before 1.0.0.66, and WNR2000v5 devices before 1.0.0.42 allow authentication bypass and remote code execution via a buffer overflow that uses a parameter in the administration webapp. The NETGEAR ID is PSV-2016-0261.
CVE更新日: 2017-05-26 20:29:00.177000
CVSSバージョン: 3.1
CVSSスコア: 9.8
KEVの情報
KEV更新日: 2022-06-08
EPSSの情報
EPSSは脆弱性が今後30日以内に悪用される確率を予測するスコアリングシステムで、FIRST(Forum of Incident Response and Security Teams)が提供しています。
EPSSのスコアが高いということは、攻撃されるリスクが高いことを意味するので、早めの対策が必要です。
EPSSスコア: 0.375240000
EPSS更新日: 2026-04-16 00:00:00
SSVCの情報
SSVCはカーネギーメロン大学ソフトウェア工学研究所が提案する脆弱性の評価手法です。ステークホルダーごとに脆弱性対応の優先度を決定することを支援します。
本サイトでは、CVE、KEV、EPSSの内容からExploitation(悪用状況)、Technical Impact(技術的影響)、Automatable(自動攻撃の可否)を判定します。
Exploitation: active
Technical Impact: high
Automatable: True
CVE-2017-6862に関する調査結果を以下にまとめます。
1. 脆弱性の概要
NETGEAR製のルーター WNR2000v3、WNR2000v4、およびWNR2000v5に存在するバッファオーバーフローの脆弱性です。この脆弱性は、管理ウェブアプリケーション内の特定のパラメータ(特に
unauth.cgiなどのページのtimestampGETパラメータ)を利用したもので、認証をバイパスしてリモートからのコード実行(RCE)を可能にします。NETGEARの内部IDはPSV-2016-0261です。この脆弱性のタイプは、CWE-120「入力サイズの確認なしでのバッファコピー(古典的なバッファオーバーフロー)」として分類されています。これは、入力バッファのサイズが出力バッファのサイズよりも小さいことを検証せずに、入力バッファを出力バッファにコピーすることで発生します。
1.1 影響
この脆弱性が悪用されると、攻撃者は認証を回避し、影響を受けるデバイス上で任意のコードをリモートで実行できる可能性があります。その結果、攻撃者はルーターを完全に制御し、ルーターを通過するトラフィックを変更したり監視したりすることが可能になります。これにより、ユーザーはスパイされたり、認証情報を盗まれたりするおそれがあります。
1.2 深刻度
2. 対象となる環境
2.1 影響を受けるOSバージョン
この脆弱性は特定のOSバージョンではなく、以下のNETGEAR製ルーターのファームウェアに影響を与えます。
2.2 影響を受ける設定
管理ウェブアプリケーション内のパラメータ、特に
timestampGETパラメータが影響を受けます。このパラメータは、unauth.cgiのような認証不要なページで使用され、サイズチェックなしでメモリバッファにコピーされるため、バッファオーバーフローが発生します。3. 影響を受けた時の兆候
具体的な兆候については、検索結果に明示的な記載はありませんでした。しかし、リモートコード実行および認証バイパスの性質から、以下のような兆候が現れる可能性があります。
4. 推奨対策
4.1 本対策
ベンダーが提供する最新のファームウェアに更新することが強く推奨されます。
4.2 暫定回避策(緩和策)
この脆弱性に対する具体的な暫定回避策は、検索結果に明示的に記載されていませんでした。最も効果的な対策は、上記のファームウェアアップデートの適用です。
5. その他解説すべき観点
参照したサイト